{"id":48926,"date":"2017-04-13T11:41:27","date_gmt":"2017-04-13T10:41:27","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=48926"},"modified":"2019-07-11T21:22:09","modified_gmt":"2019-07-11T20:22:09","slug":"attacchi-hacker-azienda","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/attacchi-hacker-azienda\/48926\/","title":{"rendered":"Attacchi hacker in azienda. L&#8217;anello debole sono i dipendenti"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f71d7086584\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f71d7086584\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/attacchi-hacker-azienda\/48926\/#Attacchi_hacker_in_azienda_Il_binomio_peggiore_il_dipendente_sui_social\" >Attacchi hacker in azienda. Il binomio peggiore? il dipendente sui social<\/a><ul class='ez-toc-list-level-2' ><li class='ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/attacchi-hacker-azienda\/48926\/#Attacchi_hacker_in_azienda_al_primo_posto_il_furto_didentita\" >Attacchi hacker in azienda: al primo posto il\u00a0furto d&#8217;identit\u00e0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/attacchi-hacker-azienda\/48926\/#Il_sito_web_aziendale_come_fornire_dati_utili_per_attaccare_lazienda\" >Il sito web aziendale: come fornire dati utili per attaccare l&#8217;azienda<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/attacchi-hacker-azienda\/48926\/#Vishing_non_solo_tramite_internet_gli_hacker_attaccano_anche_tramite_telefono\" >Vishing: non solo tramite internet, gli hacker attaccano anche tramite telefono<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alground.com\/site\/attacchi-hacker-azienda\/48926\/#La_tendenza_dei_dipendenti_a_fidarsi_la_base_degli_attacchi_hacker_in_azienda\" >La tendenza dei dipendenti a fidarsi: la base degli attacchi hacker in azienda<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/alground.com\/site\/attacchi-hacker-azienda\/48926\/#La_tecnica_delle_email_chiamata_e_mail_successiva\" >La tecnica delle email:\u00a0chiamata e mail successiva<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/alground.com\/site\/attacchi-hacker-azienda\/48926\/#Evitare_attacchi_hacker_in_azienda_non_stressare_i_dipendenti\" >Evitare attacchi hacker in azienda: non stressare i dipendenti<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<p>Gli attacchi hacker in azienda sono in netto aumento. Sia le imprese pi\u00f9 grandi, con una struttura abbastanza articolata, ma soprattutto le piccole imprese, anche a gestione familiare, che si ritrovano un piccolo tesoretto di dati. E anche se in azienda si tenta di installare sistemi di sicurezza e di protezione, i pirati informatici stanno attaccando il punto pi\u00f9 debole ed imprevedibile: i dipendenti.<\/p>\n<p>Sono l&#8217;anello pi\u00f9 delicato. Sia perch\u00e8 non tutti hanno l&#8217;adeguata preparazione, sia perch\u00e8 spesso i dipendenti attuano comportamenti imprevedibili e mescolano dati aziendali e personali. Ecco i metodi con cui gli hacker prendono di mira i tuoi dipendenti, per permetterti di stabilire da subito una politica di sicurezza adeguata.<\/p>\n<h1><span class=\"ez-toc-section\" id=\"Attacchi_hacker_in_azienda_Il_binomio_peggiore_il_dipendente_sui_social\"><\/span><strong>Attacchi hacker in azienda. Il binomio peggiore? il dipendente sui social<br \/>\n<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p><strong>Il campo pi\u00f9 esposto in assoluto sono certamente i social network.\u00a0<\/strong><\/p>\n<p>Viviamo in un mondo incentrato sul raccontare a tutti quello che stiamo facendo mentre lo stiamo facendo. <strong>I cybercriminali hanno solo bisogno di accedere a un paio di social network per mettere insieme un quadro completo della vita di una persona<\/strong>. Facebook pu\u00f2 offrire una protezione maggiore dagli attacchi ma i profili pubblici forniscono ancora un sacco di dati personali.<\/p>\n<p><strong>Facebook, Twitter, LinkedIn, Instagram possono dire quasi tutto di una persona<\/strong>: la famiglia, gli amici, i ristoranti preferiti, la musica, gli interessi. Mettendo insieme tutte queste informazioni, potete immaginare quanto potenti possano essere questi strumenti per un hacker.<\/p>\n<figure id=\"attachment_48969\" aria-describedby=\"caption-attachment-48969\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-48969 size-full\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/04\/attacchi-hacker-in-azienda-social-network.jpg\" alt=\"\" width=\"780\" height=\"438\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/attacchi-hacker-in-azienda-social-network.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/attacchi-hacker-in-azienda-social-network-300x168.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/attacchi-hacker-in-azienda-social-network-768x431.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-48969\" class=\"wp-caption-text\">Gli attacchi hacker in azienda spesso hanno origine dai social network, i quali sono una fonte di informazioni preziose per gli hacker malintenzionati.<\/figcaption><\/figure>\n<p><strong>Cos\u00ec ogni\u00a0nuovo contatto aumenta l&#8217;esposizione al rischio\u00a0lasciando che uno sconosciuto abbia accesso alla rete professionale<\/strong>. I dipendenti con grandi reti sociali, come quelli di marketing e PR, aumentano la loro probabilit\u00e0 di attacco pi\u00f9 di tutti.<\/p>\n<p>Twitter, come LinkedIn, comporta un grande rischio di social engineering perch\u00e9 c&#8217;\u00e8 una barriera molto debole da sfondare per i malintenzionati. Anche Facebook e Snapchat sono dei social network a rischio di attacco ma le persone sono sempre meno propense ad accettare richieste da parte di individui che non hanno mai conosciuto. Su Twitter e LinkedIn, le persone si connettono basandosi sull\u2019interesse reciproco e sulle connessioni professionali. <strong>Gli aggressori quindi possono inviare messaggi diretti facendoli sembrare innocui, ma in realt\u00e0 non lo sono.<\/strong><\/p>\n<p><strong>Le minacce di sicurezza informatica coprono tutti i social network<\/strong>,\u00a0ma uno dei pi\u00f9 pericolosi in assoluto per un dipendente aziendale \u00e8 LinkedIN. Si tratta di un social network delicato a causa della sua doppia natura: da una parte si desidera espandere la propria rete e migliorare la propria visibilit\u00e0 professionale, ma dall\u2019altra si sta anche inconsapevolmente aumentando la probabilit\u00e0 di attacco poich\u00e9 non si sa con chi ci si stia collegando.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Attacchi_hacker_in_azienda_al_primo_posto_il_furto_didentita\"><\/span><strong>Attacchi hacker in azienda: al primo posto il\u00a0furto d&#8217;identit\u00e0<br \/>\n<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>Tutti i dipendenti sono quindi vulnerabili al furto dell\u2019identit\u00e0. I dirigenti e tutti coloro che amministrano qualcosa, con accesso a dati sensibili, sono ad alto rischio<\/strong>.<\/p>\n<p>Mantenere una costante consapevolezza in tutta l\u2019organizzazione, in modo che tutti siano attenti a questo tipo di attivit\u00e0, \u00e8 la chiave per cercare di arginare gli attacchi hacker in azienda. Per la maggior parte, chiunque pu\u00f2 creare un account e fingere di essere qualcuno che non \u00e8&#8221;, avverte Steve Ginty, co-fondatore di PassiveTotal e ricercatore presso RiskIQ.<\/p>\n<p>Rubare l&#8217;identit\u00e0 dei vostri dipendenti \u00e8 un metodo comune per effettuare attacchi hacker in azienda.<\/p>\n<p>Per questo motivo, ognuno dei dipendenti dovrebbe chiedersi: quanto bene conosco le persone con cui sono connesso? Quanti altri dei miei colleghi sono anch\u2019essi in contatto con le mie cerchie? Queste persone hanno subito un furto d\u2019identit\u00e0 in passato?<\/p>\n<p><strong>\u00c8 anche interessante notare che se qualcuno ha subito un furto d\u2019identit\u00e0 in passato \u00e8 probabile che sar\u00e0 preso di nuovo di mira in futuro<\/strong>. Se un dipendente riceve una richiesta da parte di qualcuno la cui identit\u00e0 \u00e8 stata rubata in precedenza, dovrebbe prendersi del tempo per indagare sulla reale identit\u00e0 del contatto.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Il_sito_web_aziendale_come_fornire_dati_utili_per_attaccare_lazienda\"><\/span><strong>Il sito web aziendale: come fornire dati utili per attaccare l&#8217;azienda<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Naturalmente gli aggressori fanno ricerche anche al di fuori dei social network per raccogliere informazioni sulle potenziali vittime<strong>. Il tuo sito web aziendale potrebbe essere usato per carpire informazioni per violazioni future.<\/strong><\/p>\n<p>&#8220;Anche se gli aggressori non conoscono la strada da seguire per effettuare l\u2019attacco, possono acquisire molte informazioni attraverso risorse ad accesso libero, come i siti web aziendali: cos\u00ec avranno pi\u00f9 possibilit\u00e0 di colpire una specifica societ\u00e0 poich\u00e9 hanno maggiore conoscenza dei loro dipendenti&#8221;, spiega Ginty.<\/p>\n<figure id=\"attachment_48970\" aria-describedby=\"caption-attachment-48970\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-48970 size-full\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/04\/attacchi-hacker-in-azienda-sito-web.jpg\" alt=\"\" width=\"780\" height=\"504\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/attacchi-hacker-in-azienda-sito-web.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/attacchi-hacker-in-azienda-sito-web-300x194.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/attacchi-hacker-in-azienda-sito-web-768x496.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-48970\" class=\"wp-caption-text\">Attraverso il sito web dell&#8217;azienda gli aggressori possono ottenere informazioni sensibili utili alla buona riuscita dell&#8217;attacco malevolo.<\/figcaption><\/figure>\n<p>Molte organizzazioni pubblicano sui loro siti web alcuni documenti del loro team, i consiglieri di amministrazione e spesso i dipendenti del loro staff, aggiunge Harris. <strong>Se un malintenzionato pu\u00f2 capire in che modo sono strutturate le mail aziendali <\/strong>(ad esempio nome_cognome_ruolo@nomeazienda.it)\u00a0pu\u00f2 facilmente scoprire le informazioni di contatto dei dirigenti e colpirle tramite spam.<\/p>\n<p><strong>Pi\u00f9 informazioni possono raccogliere sui singoli dirigenti, pi\u00f9 credibili possono essere gli attacchi hacker in azienda<\/strong>. \u201cLe persone che fanno parte di una azienda e hanno profili troppo completi sul sito web aziendale,\u00a0forniscono agli aggressori informazioni sufficienti a rendere gli attacchi quasi infallibili attraverso ingegneria sociale ed e-mail di phishing\u201d dice Ginty. I siti aziendali sono il modo pi\u00f9 facile di raccogliere informazioni per condurre con successo attacchi di ingegneria sociale.<\/p>\n<p>I profili pubblicati sul sito aziendale, dunque, dovrebbero fornire informazioni utili per i lettori, investitori, clienti e fornitori ma non dovrebbero permettere di comprendere la struttura interna dei dati, come i numeri di telefono, il modello delle email, i sistemi operativi usati o le marche degli smartphone in dotazione.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Vishing_non_solo_tramite_internet_gli_hacker_attaccano_anche_tramite_telefono\"><\/span><strong>Vishing: non solo tramite internet, gli hacker attaccano anche tramite telefono<br \/>\n<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>L\u2019adescamento telefonico, il cosiddetto \u201cvishing\u201d, \u00e8 un metodo pericoloso, economico e sempre pi\u00f9 usato dai malintenzionati per attaccare le loro vittime<\/strong>, dice Fincher di Social-Engineer Inc. Spesso, spiega, una azienda chiama i clienti per saperne di pi\u00f9 su di loro e sui loro sistemi interni cos\u00ec da rilevare potenziali frodi o abusi.<\/p>\n<p>I criminali informatici possono fare la stessa cosa. <strong>Accade spesso che gli aggressori contattino le aziende fingendosi nuovi clienti e richiedendo informazioni<\/strong>. Possono quindi raccogliere un sacco di dati riguardo i sistemi aziendali e i problemi attuali, essendo cos\u00ec avvantaggiati.<\/p>\n<figure id=\"attachment_48971\" aria-describedby=\"caption-attachment-48971\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-48971 size-full\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/04\/attacchi-hacker-in-azienda-vishing.jpg\" alt=\"\" width=\"780\" height=\"519\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/attacchi-hacker-in-azienda-vishing.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/attacchi-hacker-in-azienda-vishing-300x200.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/attacchi-hacker-in-azienda-vishing-768x511.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-48971\" class=\"wp-caption-text\">Il vishing \u00e8 una tecnica utilizzata dagli aggressori per aggirare i dipendenti e ottenere tutte le informazioni utili.<\/figcaption><\/figure>\n<p>Questi tipi di attacchi sono notoriamente difficili da individuare. &#8220;Se gli hacker sono intelligenti, la gente non sapr\u00e0 di essere presa di mira&#8221; dice Hadnagy. &#8220;Un buon vishing pu\u00f2 essere scambiato per una normale conversazione&#8221;.<\/p>\n<p>Tuttavia, gli hacker inesperti possono commettere degli errori e ci sono alcuni segnali di allarme che i dipendenti possono notare. Alcuni possono tentare un attacco facendo troppe chiamate nell\u2019arco di un breve periodo di tempo. Altri possono fare richieste ancor prima di aver sviluppato un rapporto con la propria vittima, sollevando il sospetto di attivit\u00e0 fraudolente.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"La_tendenza_dei_dipendenti_a_fidarsi_la_base_degli_attacchi_hacker_in_azienda\"><\/span><strong>La tendenza dei dipendenti a fidarsi: la base degli attacchi hacker in azienda<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>Spesso gli aggressori possono indurre i dipendenti a fornire informazioni senza essersi prima identificati<\/strong>. Altre volte le aziende non hanno una procedura di autenticazione ben definita oppure non la usano.<\/p>\n<p>&#8220;<strong>Se si chiama usando un tono amichevole e un numero di telefono legittimo, i dipendenti spesso non fanno domande<\/strong> e non contestano ci\u00f2 che gli viene chiesto perch\u00e9 pensano sia da maleducati chiedere a qualcuno di provare la propria identit\u00e0 o la legittimit\u00e0 della richiesta&#8221; spiega Fincher. \u201c\u00c8 difficile capire se c&#8217;\u00e8 un attacco hacker all&#8217;orizzonte&#8221;.<\/p>\n<p>Hadnagy cita l&#8217;esempio di <strong>cybercriminali che chiamano fingendo di essere l&#8217;Agenzia delle Entrate<\/strong>, veste che usano per reclamare ritardi nel pagamento delle tasse e per minacciare l&#8217;arresto. <strong>Altri sostengono di far parte del personale di Microsoft<\/strong> offrendo il proprio supporto per fermare il traffico dannoso. Non appena gli verr\u00e0 concesso l&#8217;accesso remoto, perlustreranno a fondo i PC della vostra azienda.<\/p>\n<figure id=\"attachment_48972\" aria-describedby=\"caption-attachment-48972\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-48972\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/04\/phone-receiver-770x450-e1491920948241.jpg\" alt=\"\" width=\"780\" height=\"456\" \/><figcaption id=\"caption-attachment-48972\" class=\"wp-caption-text\">Attenzione a chi contatta i vostri dipendenti, gli attacchi hacker in azienda avvengono anche tramite telefonate.<\/figcaption><\/figure>\n<p>Le societ\u00e0 accorte forniranno ai dipendenti politiche e linee guida da seguire per evitare di sembrare scortesi quando sar\u00e0 necessario richiedere ulteriori informazioni all&#8217;interlocutore: spiegando perch\u00e9 hanno bisogno di verificare l\u2019identit\u00e0 dell\u2019interlocutore e di trattenere le informazioni finch\u00e9\u00a0la situazione possa considerarsi sicura.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"La_tecnica_delle_email_chiamata_e_mail_successiva\"><\/span><strong>La tecnica delle email:\u00a0chiamata e mail successiva<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>Gli aggressori possono combinare truffe di vishing e phishing per creare un attacco a prova di bomba: chiamano la vittima per presentarsi e avere il pretesto per inviare una mail, <\/strong>e\u00a0quindi spediscono un messaggio che i dipendenti di una azienda si aspettano di ricevere, per lanciare un attacco di phishing.<\/p>\n<p>\u00c8 difficile difendersi da queste truffe, perch\u00e9 non si pu\u00f2 dire ai dipendenti di ignorare chiamate ed e-mail. &#8220;La sicurezza attraverso l\u2019isolamento non \u00e8 un grande piano&#8221; dice Fincher.<\/p>\n<p>Tuttavia, <strong>si pu\u00f2 spiegare ai dipendenti di evitare di aprire link o eseguire\u00a0download di allegati da mittenti non verificati, <\/strong>e di stare allerta quando le domande poste da supposti clienti diventano troppo delicate.<\/p>\n<p>Con un po&#8217; di preparazione, <strong>i dipendenti possono essere in grado di individuare attacchi di phishing esaminando l&#8217;indirizzo e-mail, l\u2019oggetto del messaggio e il formato, per notare segnali di una possibile truffa<\/strong>. Inoltre, messaggi di posta elettronica utilizzati in precedenti attacchi di phishing possono essere riutilizzati per identificare altri attacchi hacker in azienda.<\/p>\n<figure id=\"attachment_48973\" aria-describedby=\"caption-attachment-48973\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-48973 size-full\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/04\/1491921042_tmp_Phishing-apple-keyboard-600x400.jpg\" alt=\"\" width=\"780\" height=\"520\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/1491921042_tmp_Phishing-apple-keyboard-600x400.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/1491921042_tmp_Phishing-apple-keyboard-600x400-300x200.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/1491921042_tmp_Phishing-apple-keyboard-600x400-768x512.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-48973\" class=\"wp-caption-text\">Attenzione ai link nelle email. Non scaricare file o aprire collegamenti da mittenti sospetti o non conosciuti.<\/figcaption><\/figure>\n<p><strong>&#8220;Spesso notiamo delle similitudini nei tentativi di phishing<\/strong>&#8221; dice Ginty. &#8220;Gli aggressori prendono di mira ampie fasce di individui e si lasciano alle spalle molti indizi che possiamo utilizzare per identificare futuri phishing&#8221;. Questi indicatori possono includere il <strong>linguaggio utilizzato nel corpo dell&#8217;e-mail, nel link, o nel sito web<\/strong>. Le aziende possono registrare i tentativi di attacco utilizzati in precedenza in modo da avere un&#8217;idea degli indizi da cercare in futuro.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Evitare_attacchi_hacker_in_azienda_non_stressare_i_dipendenti\"><\/span><strong>Evitare attacchi hacker in azienda: non stressare i dipendenti<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Dipendenti stressati prendono decisioni mediocri, spiega Hadnagy. Un dipendente stressato pu\u00f2 non fare attenzione alle informazioni che rilascia ad un interlocutore, rilasciando informazioni sensibili <strong>senza aver prima verificato l&#8217;identit\u00e0 del destinatario.<\/strong><\/p>\n<p>Hadnagy ricorda un cliente con una rigida regola per il proprio call center che si \u00e8 rivelata controproducente: i dipendenti che trascorrevano pi\u00f9 di 90 secondi su una chiamata avrebbero avuto la loro retribuzione decurtata. Analizzando il risultato di questa norma, \u00e8 risultato che i lavoratori passassero con facilit\u00e0 le informazioni, anche riservate, perch\u00e9 volevano terminare la chiamata il pi\u00f9 rapidamente possibile e non incorrere nella sanzione.<\/p>\n<p><strong>&#8220;Gli hacker, che conoscono questi meccanismi, creano ambienti stressanti per effetture attacchi hacker in azienda, perch\u00e9 quando siamo sotto stress prendiamo decisioni spesso sbagliate&#8221;<\/strong>, osserva Hadnagy. Anche se non tutti i datori di lavoro hanno politiche cos\u00ec rigorose, vale la pena valutare il carico di lavoro dei dipendenti nel caso in cui si sentano eccessivamente sotto pressione. Per evitare che sbaglino.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gli attacchi hacker in azienda sono in netto aumento. Sia le imprese pi\u00f9 grandi, con una struttura abbastanza articolata, ma soprattutto le piccole imprese, anche a gestione familiare, che si ritrovano un piccolo tesoretto di dati. E anche se in azienda si tenta di installare sistemi di sicurezza e di protezione, i pirati informatici stanno [&hellip;]<\/p>\n","protected":false},"author":18,"featured_media":49122,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[387],"tags":[],"class_list":{"0":"post-48926","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-guide-sicurezza","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/04\/hacker-in-azienda-copertina.jpg","wps_subtitle":"Telefonate, social engineering, truffe e trucchi: il punto delicato in azienda sono sempre loro","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/48926","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=48926"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/48926\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/49122"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=48926"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=48926"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=48926"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}